Добірка наукової літератури з теми "Засоби автентифікації"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Засоби автентифікації".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Засоби автентифікації"

1

Здолбіцька, Н., A. Здолбіцький та O. Семенко. "Системи електронної ідентифікації і управління доступом користувачів". КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, № 36 (22 листопада 2019): 103–8. http://dx.doi.org/10.36910/6775-2524-0560-2019-36-5.

Повний текст джерела
Анотація:
У статті розглянуто сучасні засоби системи електронної ідентифікації і управління доступом користувачів. Проведено порівняльний аналіз засобів безпеки. Проаналізовано особливості функціонування, основні характеристики та параметри, які необхідно враховувати при проектуванні систем доступу, виборі режиму роботи і конкретної апаратури для реалізації. Розроблено програмно-апаратний комплекс для тестування роботи найпоширеніших сьогодні на ринку засобів автентифікації. Комплекс використовує платформу Arduino, як найбільш недороге та водночас гнучке рішення із великою кількістю модульних давачів та засобів фізичної ідентифікації та контролю.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Олександрович, Московчук Дмитро. "ЗАГАЛЬНА ХАРАКТЕРИСТИКА ДОПУСТИМОСТІ ТА ДОСТОВІРНОСТІ ЕЛЕКТРОННИХ ДОКАЗІВ У ЗАКОНОДАВСТВІ МАЛАЙЗІЇ ТА РЕСПУБЛІКИ СІНГАПУР". Часопис цивілістики, № 41 (6 серпня 2021): 67–70. http://dx.doi.org/10.32837/chc.v0i41.425.

Повний текст джерела
Анотація:
У статті розглядаються два основні аспекти електронних доказів, такі як допустимість таких доказів у судах і достовірність. В обох аспектах сферою обговорення будуть закони Малайзії та Сінгапуру. Нормами, що передба­чають електронні докази в Малайзії, є Закон про докази 1950 р., тоді як для Республіки Сінгапур є Указ № 3 «Про докази» 1893 р., що за Законом № 7 від 25 серпня 1997 р. «Про внесення змін і доповнень» набув статусу закону і є чинним досі зі змінами та доповненнями від 06 травня 2019 р. Завдяки порівняльно-правовим методами досліджень розробляються відповідні правові положення для кожної національної системи й обговорюються чис­ленні випадки і винятки, щоб проілюструвати застосування таких норм при визнанні й автентифікації електро­нних доказів у судах Малайзії та Сінгапуру. Показано, що докази за законодавством Сінгапуру розуміються як засоби доказування, причому тільки в усній і документальній формі. Формально із цього визначення випливає, що матеріальні предмети, які розглядають у теорії як речові докази, виключені з загального переліку засобів доказування. Ще одним недоліком такого визначення є його обмеженість. Доведено, що у цьому Законі приділяється увага процесуальній формі доказів, але не розкрива­ється їх зміст, проте самі по собі показання свідків чи текст документа є лише способом передачі інформації про факт. Визначено дефініцію та функції комп’ютера за законодавство Малайзії. Розкрито терміни, що означають зна­чення комп’ютерних доказів, зокрема такі як роздруківка на комп’ютері, вихідні дані комп’ютера та комп’ютерні докази. Розглянуто судові прецеденти визнання допустимості електронних доказів і їх достовірності. Також у статті роз'яснені невід'ємні частини, які слід додати до відповідних комп'ютерних доказів, згідно з якими суд може зро­бити будь-який розумний висновок з обставин, що стосуються документа або заяви, котра включає спосіб і мету його створення, його точність чи інше. Проаналізовано порядок використання сертифіката від особи, відповідаль­ної за роботу комп'ютера, а також винятки із цієї норми, які застосовуються судами Малайзії.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

В., Татаренко Г., Болгарєва К. В. та Татаренко Д. В. "ЕЛЕКТРОННІ ДОКУМЕНТИ ЯК ЗАСІБ ДОКАЗУВАННЯ: СУТНІСТЬ ТА ПРАВОВЕ РЕГУЛЮВАННЯ". Актуальні проблеми права: теорія і практика, № 1 (37) (24 січня 2020): 111–19. http://dx.doi.org/10.33216/2218-5461-2019-37-1-111-119.

Повний текст джерела
Анотація:
Стаття присвячена аналізу відносно нового різновиду доказів – електронних доказів, які впроваджено в судовий процес у зв’язку із всеохоплюючою автоматизацією всіх сфер життя суспільства внаслідок появи та широкого застосування новітніх інформаційних технологій. Більш детальному дослідженню та аналізу піддано такий засіб доказування в судовому процесі як електронний документ. Український законодавець закріпив та в певній мірі урегулював в процесуальних кодексах (Цивільному процесуальному кодексі України, Господарському процесуальному кодексі України, Кодексі про адміністративне судочинство України та Кримінальному процесуальному кодексі України) електронний документ як засіб доказування. Проведено аналіз правового регулювання електронних документів як засобів доказування в судовому процесі, обґрунтованості пред’явлених до них механізмів ідентифікації та автентифікації. Встановлено, що наразі в українському законодавстві присутній певний дисбаланс та відсутній єдиний підхід стосовно належності електронних документів до уніфікованого засобу доказування, а також виявлено відсутність уніфікованих вимог, які пред’являються до електронних документів як засобів доказування в судовому процесі, зокрема щодо їх ідентифікації. Також в статті було приділено увагу аналізу зарубіжного та міжнародного досвіду щодо правового регулювання електронних документів в якості доказів в судовому процесі. На базі дослідженого матеріалу (національного, зарубіжного та міжнародного досвіду правового регулювання електронних документів як засобів доказування) зроблено відповідні узагальнення, спрямовані на удосконалення законодавчої регламентації електронних документів – засобів доказування процесуального права. Ключові слова: електронні докази, засіб доказування, електронний документ, електронний цифровий підпис, судовий процес.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Отрох, С., О. Андрійчук, Р. Гусейнов та К. Олєнєва. "СИСТЕМА АВТЕНТИФІКАЦІЇ НА ОСНОВІ АНАЛІЗУ АКУСТИЧНИХ СИГНАЛІВ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 45–53. http://dx.doi.org/10.23939/ictee2021.02.045.

Повний текст джерела
Анотація:
У роботі досліджені питання автентифікації та авторизації користувачів в системах, які працюють в мережі Інтернет, розглянуто проблему надійності отримання доступу та варіанти покращення і підвищення рівня безпеки та збереження даних користувачів. В статті запропоновано вирішення проблеми підвищення надійності за рахунок розробленої системи автентифікації з використанням аналізу звукових сигналів. Доведено, що проблема захисту облікових засобів користувачів стає тільки важливішою з розповсюдженням інтернет технологій в житті пересічних людей
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Kosareva, Anastasiia, та Pavlo Rehida. "ЗАСІБ ДЛЯ БІОМЕТРИЧНОЇ АВТЕНТИФІКАЦІЇ НА ОСНОВІ ПОВЕДІНКОВИХ ОСОБЛИВОСТЕЙ КОРИСТУВАЧА". TECHNICAL SCIENCES AND TECHNOLOGIES, № 2(24) (2021): 114–22. http://dx.doi.org/10.25140/2411-5363-2021-2(24)-114-122.

Повний текст джерела
Анотація:
У роботі наведено результати дослідження існуючих методів поведінкової біометрії, а саме біометрії за особливостями користувача при наборі тексту. Також у роботі описано та проаналізовано власний метод автентифікації користувача за його динамікою натискання клавіш. Запропоновано розроблений авторами метод, описаний у статті, як програмний додаток для проведення різноманітних досліджень розпізнавання особистості за її поведінковими особливостями.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Pozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре. Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безпеки платежів. Наукова новизна полягає у тому, що сформульовано та розкрито зміст визначення правового забезпечення протидії кіберзагрозам, що можуть виникати під час проведення платіжних операцій в Інтернеті, як здійснювані уповноваженими суб’єктами за допомогою норм права організаційні, правові, інженерно-технічні, криптографічні заходи, профілактичні (превентивні) та оперативні методи, у тому числі моніторинг та прогнозування, з використанням інформаційно-технологічних засобів, завдяки чому ці суб’єкти формують упорядковану систему своєчасного впливу на загрози безпеці платежів у мережі Інтернет та зумовлені ними ризики. Висновки. До основних правових заходів протидії кіберзагрозам під час здійснення онлайн платежів належать: автентифікація (багатофакторна автентифікація); BankID НБУ; шифрування; контроль доступу до даних; обов’язкове призначення відповідальних осіб за забезпечення захисту інформації, кіберзахисту та інформаційної безпеки і здійснення контролю за їхньою діяльністю з боку керівника надавача платіжних послуг; використання спеціалізованих засобів захисту від зловмисного коду, шкідливого програмного забезпечення та вірусів, їх своєчасного оновлення тощо. Через динамічне реформування законодавства у сфері платіжних послуг існує деяка розрізненість нормативно-правових актів щодо забезпечення кіберзахисту від кібератак та кіберінцидентів під час надання платіжних послуг та здійснення платежів в Інтернеті. Це вказує на необхідність застосування уніфікованого підходу щодо забезпечення правового механізму протидії кіберзагрозам у платіжній сфері, що буде гарантувати належний рівень безпеки онлайн платежів.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Стецюк, М. "МЕТОД ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ІНФОРМАЦІЇ В СПЕЦІАЛІЗОВАНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ПРИ ВПЛИВАХ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 2 (15 грудня 2021): 57–68. http://dx.doi.org/10.31891/2219-9365-2021-68-2-7.

Повний текст джерела
Анотація:
В роботі проведено аналіз використання інформаційних систем (ІС) різного призначення, яке продовжує стрімко зростати. Зловмисники прагнуть отримати певні фінансові вигоди і це спонукає їх до розробки зловмисного програмного забезпечення (ЗПЗ), яке використовують проти ІС. Тому, актуальними на сьогодні завданнями є розробка спеціалізованих ІТ різного призначення, які б забезпечували можливості з захисту інформації в умовах впливів ЗПЗ та комп’ютерних атак. Результатами роботи є створення інтегрованих в апаратні та програмні компоненти ІС засобів захисту інформації ІС, які у своїй сукупності утворюють комплексну підсистему захисту інформації: сегментування мережі, виокремлення серверної частини в окрему під мережу з можливістю гнучкого налаштування політик безпеки для кожного сегмента підвищує стійкість ІС до атак ЗПЗ; застосування криптографічних засобів захисту гарантує відсутність несанкціонованого доступу до інформації в фізично неконтрольованих каналах передачі інформації, а також зменшує можливості ведення розвідки комп’ютерної мережі ІС; застосований метод запуску клієнтських АРМ з двохфакторною автентифікацією ПЗ та користувача унеможливлює підключення нелегальних програм та незареєстрованих копій штатного ПЗ; нетривіальні процедури контролю за операціями маніпулювання даними, виконання всіх операцій з даними під управлінням транзакцій гарантують цілісність та узгодженість інформації в ІС, а застосування контролю активності АРМ, гнучка дворівнева система управління наданням прав доступу до ресурсів ІС додатково зменшує вірогідність несанкціонованого доступу до інформації; автоматизована система резервного копіювання з територіальним розмежуванням місць зберігання копій та перевіркою їх робото здатності унеможливлює не відновлювану втрату інформації. Проведені експерименти підтверджують працездатність засобів захисту інформації ІС та зроблені висновки. Реакція ІС на впливи, змодельовані в обох експериментах була очікуваною і в межах встановлених часових меж. Розроблений метод забезпечення захисту інформації ІС в поєднані із організаційно-правовими заходами, використані як єдиний комплекс, дозволяє отримати технологію, застосування якої при розробці спеціалізованої ІС, гарантує високий рівень її захищеності її ресурсів від деструктивних впливів.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Піткевич, П. "Принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 44 (30 жовтня 2021): 120–26. http://dx.doi.org/10.36910/6775-2524-0560-2021-44-19.

Повний текст джерела
Анотація:
У статті розкрито принципи захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень. Наголошено, що продуктивність є важливим фактором для розгляду системи хмарних обчислень. Доступ до загальнодоступних хмар здійснюється через Інтернет і стикається з обмеженнями смуги пропускання, наданими їх відповідними постачальниками інтернет-послуг. Підкреслено, що масштабування до більшої пропускної здатності Інтернету може значно збільшити загальну вартість володіння хмарними рішеннями. Розглянута архітектура модулю контролю доступу, щодо забезпечення захисту від несанкціонованого доступу до ресурсів системи хмарних обчислень, а також запропонована концептуальна схема реалізації процесів автентифікації та авторизації за допомогою модулю контролю доступу, яка відрізняється від існуючих комплексним підходом до класифікації облікових даних користувача і засобів, методів захисту, і може бути застосована до всіх інформаційних систем. Визначено основні архітектурні рішення побудови архітектури модулю контролю доступу, виявлено її переваги та недоліки з точки зору інформаційної безпеки, визначено основні моделі обслуговування хмарних обчислень, описана еталонна архітектура хмарних обчислень з точки зору захисту даних і моделі безпеки. Підкреслено, що архітектура контролю доступу має три основні частини, які працюють разом для обробки запитів доступу: модуль контролю доступу, який приймає/відхиляє/перенаправляє запити на доступ, віртуальна розподілена мережа, яка розгортає та контролює ресурси та послуги, а також централізована глобальна система управління ресурсами, яка обробляє переміщення запитів до інших хмар для віддаленого використання послуг/ресурсів. Наголошено, що глобальна система управління ресурсами діє як бар'єр між різними хмарними службами на одному рівні або різних шарах, а використання однієї централізованої глобальної системи управління ресурсами у запропонованій архітектурі ґрунтується на тому, щоб уникнути використання угоди про рівень послуг для кожного рівня обслуговування.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Засоби автентифікації"

1

Кліпоносова, В. С., та О. В. Сєвєрінов. "Сучасні методи біометричної ідентифікації та автентифікації користувачів". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15758.

Повний текст джерела
Анотація:
Метою доповіді є аналіз існуючих методів біометричної ідентифікації та автентифікації, обґрунтований вибір методів для подальшого дослідження та практичного застосування. Найбільшу ефективність захисту забезпечують системи, в яких біометричні методи поєднуються з іншими апаратними засобами автентифікації або декількома різними типами біометричної ідентифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Калінін, І. М., та А. В. Власов. "Використання сучасного транспорту даних у захищених серверах". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15757.

Повний текст джерела
Анотація:
Метою доповіді є розгляд переваг та недоліків під час розробки та використання сучасних систем передачі даних, окремих функцій та концепцій захисту інформації. В доповіді наводяться пропозиції щодо впровадження JWT-токенів з обмеженим терміном дії для підвищення захисту інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Сабодашко, Дмитро Володимирович. "Вдосконалення методів і засобів біометричної автентифікації на основі електрокардіограми". Diss., Національний університет "Львівська політехніка", 2021. https://ena.lpnu.ua/handle/ntb/56772.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Комарницький, Олег Олександрович, та Oleh Komarnitskiy. "Методи та моделі вдосконалення транспарентної технології таємного Інтернет-голосування". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/48962.

Повний текст джерела
Анотація:
Дисертаційна робота присвячена проблемі забезпечення довіри громадян до систем дистанційного таємного голосування через Інтернет (ДТГ), а також скороченню витрат часу виборців на процедуру волевиявлення. Удосконалення спрямовані на підвищення рівня автоматизації трудомістких процедур та надання виборцям можливості аудиту системи ДТГ з метою набуття впевненості у відсутності зловмисного втручання у роботу сервера голосування, яке може призвести до розкриття таємниці голосів та фальсифікації підрахунку, що усуває причини для недовіри до чесності роботи системи ДТГ. Побудовано модель та відповідний протокол інформаційної взаємодії елементів системи ДТГ, які завдяки застосуванню додатково розробленого серверного обладнання здатні підтримувати автоматизований пошук IP адрес серверів виборчих дільниць під час здійснення виборцями процедури Інтернет голосування і при цьому за рахунок розгалуження процесів уникати довготривалих затримок у доступі виборців до ресурсів системи Інтернет голосування. Розроблено технологію оптимального адаптивного розподілу потоку запитів виборців між серверами, що здійснюють автоматизований пошук IP адрес серверів виборчих дільниць, реалізація якого дозволяє удосконалити технологію дистанційного доступу виборців до ресурсів системи ДТГ, зокрема рівномірно завантажувати серверне обладнання в умовах пульсацій трафіка і таким чином знижувати ризики перенавантаження обладнання трафіком. Запропоновано метод протидії атакам посередника (MITM) у відкритій системі ДТГ, який дозволяє кожному виборцю перед здійсненням акту волевиявлення за допомогою штатних термінальних засобів Інтернет самостійно впевнитись у тому, що він дійсно спілкується зі штатним сервером своєї виборчої дільниці, а не його фальшивим аналогом, що імітує процес волевиявлення для виборців. Удосконалено технологію дистанційної автентифікації виборців у системі ДТГ, завдяки чому створюються більш зручні умови голосування для виборців, зокрема не вимагається від них проходження обов’язкової очної перевірки перед кожним актом голосування.
The dissertation is devoted to the problem of ensuring citizens' trust in remote secret ballot systems via the Internet (RSB), as well as reducing the time spent by voters on the procedure of expression of will . Improvements are aimed at increasing the level of automation of time-consuming procedures and giving voters the opportunity to audit the RSB system to ensure that there is no malicious interference with the voting server, which could lead to disclosure of votes and falsification of counting, which eliminates reasons for distrust of the RSB system. A model and corresponding protocol of informative co-operation of elements of the system RSB are built. Due to application of the additionally worked out server equipment the system is able to support the automated search of IP-addresses of servers of electoral districts during realization of procedure electors the Internet of voting. Due to branching of processes the system is able to avoid of long duration delays in access of electors to the resources of the system the Internet voting. The method of optimal adaptive distribution of stream of appeals of electors is used between servers that produce the automated search of IP addresses of servers of electoral districts. Realization of method allows to perfect technology of the controlled from distance access of electors to the resources of the system RSB, in particular evenly to load a server equipment in the conditions of pulsations of traffic and thus to reduce the risks of overload of equipment. The method of counteraction to the attacks of mediator (MITM) is offered in open system RSB. A method allows to every elector before realization of act of will by means of regular terminal facilities the Internet independently to make sure of that he really intermingles with the regular server of the electoral district, but not him by a false analogue that imitates the process of will for electors.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Коржак, Тарас Юрійович. "Методи і засоби визначення ефективності біометричної ідентифікації в комп’ютерних мережах". Master's thesis, 2018. http://elartu.tntu.edu.ua/handle/lib/26922.

Повний текст джерела
Анотація:
Дипломна робота присвячена дослідженню сучасних технологій біометричної ідентифікації користувачів у комп’ютерних мережах. Виконано огляд біометричних способів ідентифікації та автентифікації людини за рисами обличчя, а також наведено відомості про існуючі системи ідентифікації та програми для автентифікації по обличчю. На основі дослідження зразків у вигляді цифрових фото людини розроблено спосіб виділення біометричних ознак за контрольними точками, як теоретичну основу для створення блоку розрахунку біометричних параметрів людини в системах контролю доступу. Досліджено роботу системи контролю доступу на основі розробленого способу виділення біометричних параметрів, методики розрахунку похибки вимірювань при формуванні біометричних еталону та міри Хеммінга в ролі вирішального правила. Встановлено, що застосування п’яти контрольних точок дає змогу виділити 15 біометричних параметрів. Такої кількості цілком достатньо для перевірки працездатності розробленого підходу. В реальних системах цю кількість пропонується збільшувати для отримання більш точних індивідуальних ознак. Об’єктом дослідження є ідентифікація користувачів в комп’ютерних мережах. Предметом дослідження є методи і засоби біометричної ідентифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії